KR20030097847A - Authenticating user on computer network for biometric information - Google Patents
Authenticating user on computer network for biometric information Download PDFInfo
- Publication number
- KR20030097847A KR20030097847A KR10-2003-7014335A KR20037014335A KR20030097847A KR 20030097847 A KR20030097847 A KR 20030097847A KR 20037014335 A KR20037014335 A KR 20037014335A KR 20030097847 A KR20030097847 A KR 20030097847A
- Authority
- KR
- South Korea
- Prior art keywords
- user
- biometric information
- client
- template
- session code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/40—User authentication by quorum, i.e. whereby two or more security principals are required
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Signal Processing (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Mathematical Physics (AREA)
- Collating Specific Patterns (AREA)
Abstract
다중 사용자 메트릭스를 사용하여 컴퓨터 네트워크(10)상에서 사용자를 인증하기 위한 시스템. 시스템은 컴퓨터 네트워크(10)상의 클라이언트에 서비스를 제공하는 서비스 프로바이더(30)를 포함한다. 클라이언트는 서비스 프로바이더로부터 서비스를 받기 이전에 사용자의 인증정보(78)를 제공한다. 인증정보는 클라이언트의 사용자와 연관된 발급된 사용자 보증서, 소정의 세션코드(66), 및 클라이언트의 사용자와 연관된 생체정보(70)를 표현하는 추출된 생체정보 템플릿(85)을 적어도 포함한다. 인증서버(50)는 발급된 사용자 보증서, 소정의 세션코드, 및 추출된 생체정보 템플릿(85)을 분석함으로써 사용자의 신원을 검증한다.A system for authenticating users on a computer network (10) using multi-user metrics. The system includes a service provider 30 that provides services to clients on the computer network 10. The client provides the authentication information 78 of the user before receiving the service from the service provider. The authentication information includes at least an extracted biometric template 85 representing an issued user certificate associated with the client's user, a given session code 66, and biometric information 70 associated with the client's user. The authentication server 50 verifies the identity of the user by analyzing the issued user certificate, a predetermined session code, and the extracted biometric information template 85.
Description
인터넷의 출현은 사회가 생각하고 상호작용하는 방식에 큰 변화를 가져왔다. 그것은 이를테면 학습, 통신, 정보수집, 사업수행, 및 여가활용에 있어서 완전히 새로운 개념을 사용자에게 제공한다. 그러나, 여전히 인터넷은 비교적 새롭고, 몇몇 중요한 영역이 해결과제로 남아있다.The advent of the Internet has changed the way society thinks and interacts. It provides users with entirely new concepts, such as in learning, communication, information gathering, business performance, and recreation. However, the Internet is still relatively new, and some important areas remain challenges.
인터넷에 있어서 아직 고도로 발전되지는 않은 영역의 일예는 신원확인이다. 인터넷상에서 익명으로 남아있거나 사용자가 그 자신이 아닌 누군가로 가장하는 것은 여전히 가능하다. 사용자가 인터넷상에서 익명으로 남아있을 수 있는 것은, 어떤 상황에 있어서는, 굉장한 이점이고, 매체의 비견할데 없는 대성공의 중요한 요인일 수 있다. 그러나, 다른 상황에 있어서는, 익명성 또는 신원가장가능성은 매체의 성장에 이롭지 못할 수 있다. 예를 들어, 온라인 쇼핑, 뱅킹, 주식거래, 계약 협상 및 체결, 기밀통신 및 많은 다른 유형의 인터넷 대화와 같은 행위에 있어서는, 사용자가 상대하고 있는 상대방이 그 자가 주장하는 바로 그 사람이라는 높은 레벨의 확실성을 갖는 것이 바람직하다. 이러한 상황에 있어서의 불확실한 신원은 이들 및 유사한 목적의 인터넷 사용을 침체시키려는 경향이 있다.An example of an area that is not yet highly developed on the Internet is identification. It is still possible to remain anonymous on the Internet or to impersonate someone rather than himself. Being able to remain anonymous on the Internet is, in some situations, a tremendous advantage and an important factor in the media's unparalleled success. However, in other situations, anonymity or identity most likely may not benefit the growth of the medium. For example, in activities such as online shopping, banking, stock trading, negotiating and entering into contracts, confidential communications, and many other types of Internet conversations, the high level that the person you are dealing with is the very person he claims to be. It is desirable to have certainty. Uncertain identities in this situation tend to stagnate the use of the Internet for these and similar purposes.
인터넷상에서 주장된 신원의 검증에 대하여 잘 이해되는 하나의 접근법은 디지털 보증서의 사용이다. 본질적으로, 신뢰된 인증기관은 사용자의 신원을 검증하고 사용자에게 디지털 보증서를 발행한다. 제 1 사용자와 트랜잭션을 하는 제 2 사용자는 제 1 사용자의 디지털 보증서를 보거나 제 1 사용자가 제 2 사용자에게 디지털 보증서를 (예를 들어 계약서와 함께) 전송하게 함으로써 제 1 사용자의 신원을 검증할 수 있다. 이러한 접근법의 결함은 제 1 사용자로 사칭하고 싶은 누군가가 제 1 사용자의 컴퓨터(전형적으로, 제 1 사용자의 보증서가 저장되어 있다)로의 액세스를 얻거나, 그렇지 않으면(제 1 사용자의 컴퓨터에 저장되어 있지 않으면) 제 1 사용자의 디지털 보증서로의 액세스를 얻거나 하기만 하면 된다는 것이다.One well understood approach to verifying identity asserted on the Internet is the use of digital certificates. In essence, a trusted Certificate Authority verifies the user's identity and issues a digital certificate to the user. A second user who has a transaction with a first user can verify the identity of the first user by viewing the first user's digital certificate or by having the first user send the second user a digital certificate (for example, with a contract). have. A flaw in this approach is that someone who wants to impersonate a first user gains access to the first user's computer (typically, the first user's credentials are stored) or otherwise (stored on the first user's computer). If not), simply gain access to the digital certificate of the first user.
인터넷상에서의 신원인증에 대한 제 2 접근법은 Tabuki에 허여된 미국특허 제5,987,232호 발명 "Verification Server for Use in Authentication on Networks"("Tabuki")에서 논의된다. Tabuki에는 애플리케이션 클라이언트 및 애플리케이션 서버와 네트워킹된 검증서버가 개시되어 있다. 검증서버는 네트워크 사용자에게 유일한 생체인증 데이터를 저장한다. (애플리케이션 클라이언트가 인증된 신원을 요구하는 트랜잭션을 하고 있는) 애플리케이션 서버에 의해 요청될 때, 애플리케이션 클라이언트는 서명 또는 지문과 같은 생체정보를 입력한다. 애플리케이션 서버 요청 인증에 대한 정보와 함께 이러한 생체정보는 검증서버로 송신된다. 검증서버는 입력된 생체정보 데이터의 매칭을 찾으려고 거기에 저장된 생체인증을 탐색한다. 그후 검증서버는 매칭 오퍼레이션(예를 들어, 신원을 검증하거나, 신원을 검증하지 않거나, 또는 부가적인 생체정보를 요구함)으로부터의 결과를 요청 애플리케이션 서버에 송신한다.A second approach to identity authentication on the Internet is discussed in US Pat. No. 5,987,232 to "Verification Server for Use in Authentication on Networks" ("Tabuki") issued to Tabuki. Tabuki discloses a validation server networked with an application client and application server. The verification server stores unique biometric data for network users. When requested by an application server (where the application client is making a transaction requiring an authenticated identity), the application client enters biometric information such as a signature or fingerprint. This biometric information along with information about the application server request authentication is sent to the verification server. The verification server searches for the biometric stored therein to find a match of the input biometric data. The verification server then sends a result from the matching operation (eg, verifying identity, not verifying identity, or requiring additional biometric information) to the requesting application server.
사용자를 식별하기 위해 사용자의 생체정보를 사용함으로써, Tabuki의 인증서버는 제 2 사용자가 제 1 사용자의 패스워드를 도용함으로써 그렇게 간단하게 제 1 사용자로 가장하려는 것을 어렵게 한다. 말하자면, 일반적으로 제 2 사용자는 제 1 사용자로 가장하기 위해서 지문, 성문, 서명, 또는 제 1 사용자의 다른 생체정보를 가져야만 한다. 생체정보는 사용자가 알고 있는 단지 그 어떤것이라기보다는 사용자의 실제의 신체적 특징(사용자 자신인 어떤것)을 표현하기 때문에, 표준 패스워드 기반 인증시스템상에서보다는 Tabuki의 생체인증시스템상에서 사용자로 가장하는 것이 더 어려울 수 있다.By using the user's biometric information to identify the user, Tabuki's authentication server makes it difficult for the second user to impersonate the first user so simply by stealing the password of the first user. In other words, in general, the second user must have a fingerprint, a voiceprint, a signature, or other biometric information of the first user in order to impersonate the first user. Because biometrics represent a user's actual physical characteristics (something that he or she is) rather than just what he knows, it may be more difficult to impersonate a user on Tabuki's biometric authentication system than on a standard password-based authentication system. have.
그러나, Tabuki에서 개괄된 인증서버는 사용자를 식별하기 위하여 단일 수단 또는 메트릭만을 사용한다. 구체적으로, Tabuki에 개시된 인증서버는 사용자의 신원을 인증하기 위하여 사용자의 생체정보만을 사용한다. 따라서, 제 1 사용자로가장하려는 제 2 사용자가 제 1 사용자의 생체정보를 모방 또는 액세스(어떤 경우에는 가능할 수 있음)할 수 있는 정도로, Tabuki에 개시된 인증서버는 제 2 사용자가 성공적으로 제 1 사용자로 가장하는 것을 허용할 수도 있다.However, the authentication server outlined in Tabuki uses only a single means or metric to identify the user. Specifically, the authentication server disclosed in Tabuki uses only the user's biometric information to authenticate the user's identity. Thus, to the extent that a second user attempting to impersonate the first user can imitate or access (possibly in some cases) the biometric information of the first user, the authentication server disclosed in Tabuki can be used by the second user to be a successful first user. You may also allow to impersonate.
본원발명은, Eric Pu, Dong Won Lee, Rick Sadler, 및 William Tong에 의하여 2001년 5월 2일 출원된 미국 가특허출원 제60/288,207호 발명 "Authentication Server Using Multiple Metrics for Identity Verification"에 대한 우선권을 주장하며, 참고문헌으로서 상기 가특허출원을 편입하고 있다.The present invention claims priority to US Provisional Application No. 60 / 288,207, entitled "Authentication Server Using Multiple Metrics for Identity Verification," filed May 2, 2001 by Eric Pu, Dong Won Lee, Rick Sadler, and William Tong. Claims, and incorporates the provisional patent application as a reference.
본원발명은 분산된 컴퓨터 네트워크상에서의 신원검증에 관한 것이다. 구체적으로, 본원발명은 네트워크상에서 사용자를 식별하기 위해 다중 메트릭스를 사용하는 방법 및 장치를 포함한다.The present invention relates to identification on distributed computer networks. In particular, the present invention includes methods and apparatus for using multiple metrics to identify a user on a network.
도 1은 본원발명에 따라 클라이언트, 서비스, 및 인증서버를 갖는 분산된 컴퓨터 네트워크가 도시된 블록선도,1 is a block diagram illustrating a distributed computer network having clients, services, and authentication servers in accordance with the present invention;
도 2는 본원발명에 따라 계약을 하기 위한 방법의 일부로서 도 1에 도시된 분산된 컴퓨터 네트워크의 사용자에 의해 취해지는 단계가 예시된 순서도,2 is a flow chart illustrating the steps taken by a user of the distributed computer network shown in FIG. 1 as part of a method for making a contract in accordance with the present invention;
도 3은 도 1에 도시된 인증서버가 본원발명에 따라 인증될 계약서를 사용자로부터 수신할 때의 완료단계가 예시된 순서도,3 is a flowchart illustrating a completion step when the authentication server shown in FIG. 1 receives a contract from a user to be authenticated according to the present invention;
도 4는 도 1에 도시된 클라이언트의 컴포넌트가 예시된 블록선도,4 is a block diagram illustrating components of a client shown in FIG. 1;
도 5는 도 1에 도시된 인증서버의 컴포넌트가 예시된 블록선도,5 is a block diagram illustrating components of the authentication server shown in FIG. 1;
도 6은 도 1에 도시된 클라이언트상에서 실행된 클라이언트 애플리케이션 프로그램 인터페이스(API)에 의해 사용되는 단계가 예시된 블록선도, 및6 is a block diagram illustrating the steps used by a client application program interface (API) executed on the client shown in FIG. 1; and
도 7은 도 1에 도시된 인증서버상에서 실행된 서버 API에 의해 사용되는 단계가 예시된 블록선도.7 is a block diagram illustrating the steps used by a server API executed on the authentication server shown in FIG.
본원발명은 사용자의 신원을 검증하기 위하여 3종류의 별개의 정보 또는 "메트릭스"까지 사용하는 인증서버를 포함한다. 본원발명의 인증서버는 사용자의 신원을 인증하기 위하여 사용자가 "가진" 어떤것(세션코드), 사용자가 "아는" 어떤것(패스워드 등의 사용자 보증서), 및 사용자 "자신"인 어떤것(생체정보)을 사용한다. 이러한 방식으로, 본원발명의 인증서버는 인증된 사용자의 신원에 관하여 비교적 높은 레벨의 확실성을 제공하는 것이 장점이다.The present invention includes an authentication server that uses up to three separate pieces of information or "metrics" to verify the identity of a user. The authentication server of the present invention is used to authenticate something that a user has (session code), something that the user knows (user credentials such as a password), and something that user "owns" (biometric information) to authenticate the user's identity. use. In this way, the authentication server of the present invention has the advantage of providing a relatively high level of certainty with respect to the identity of the authenticated user.
구체적으로, 본원발명에 의하면, 컴퓨터 네트워크상에서 사용자를 인증하기 위한 시스템은 서비스 프로바이더, 클라이언트, 및 인증서버를 포함한다. 서비스 프로바이더는 컴퓨터 네트워크상에서 클라이언트에게 서비스를 제공한다. 클라이언트는 서비스 프로바이더로부터 서비스를 받기 전에 사용자의 인증정보를 제공한다. 인증정보는 클라이언트의 사용자와 연관된 발급된 사용자 보증서, 소정의 세션코드, 및 클라이언트의 사용자와 연관된 생체정보를 표현하는 추출된 생체정보 템플릿을 적어도 포함한다.Specifically, according to the present invention, a system for authenticating a user on a computer network includes a service provider, a client, and an authentication server. Service providers provide services to clients on a computer network. The client provides the user's authentication information before receiving the service from the service provider. The authentication information includes at least an extracted biometric template representing an issued user certificate associated with the client's user, a predetermined session code, and biometric information associated with the client's user.
본원발명은 사용자의 신원을 검증하기 위하여 3종류의 별개의 정보 또는 "메트릭스"까지 사용하는 인증서버를 포함한다. 우선, 인증서버는 사용자의 생체정보 측정을 사용할 수 있다. 이러한 측정은 지문 이미지인 것이 바람직하지만, 이를테면 홍채 스캔, 성문, 또는 얼굴 스캔 등의 임의의 다른 생체정보 측정일 수도 있다. 또한 인증서버는 사용자가 알고있는 패스워드를 사용하는 것이 바람직하다. 최종적으로, 인증서버는 사용자의 인증 전에 세션코드를 생성하여 그것을 사용자에게 송달하는 것이 바람직하다. 세션코드는 랜덤하게 생성된 스트링 또는 다른 소프트 토큰일 수 있고, 사용자가 아니라 인증서버가 알고있는 것이 바람직하다.The present invention includes an authentication server that uses up to three separate pieces of information or "metrics" to verify the identity of a user. First, the authentication server may use the user's biometric information measurement. Such a measurement is preferably a fingerprint image, but may be any other biometric information, such as an iris scan, a voiceprint, or a face scan. It is also recommended that the authentication server use a password known to the user. Finally, the authentication server preferably generates a session code before the user's authentication and delivers it to the user. The session code can be a randomly generated string or other soft token, which is preferably known by the authentication server, not the user.
상기 논의된 3개의 메트릭스를 사용함으로써, 본원발명의 인증서버는 사용자의 신원을 인증하기 위하여 사용자가 "가진" 어떤것(세션코드), 사용자가 "아는" 어떤것(사용자 보증서), 및 사용자 "자신"인 어떤것(생체정보)을 사용한다. 따라서, 제 2 사용자가 제 1 사용자로 가장하기 위해서, 제 2 사용자는 제 1 사용자의 세션코드, 보증서, 및 생체정보를 획득하여야 한다. 이것은 이들 메트릭스 중 어느 하나를 획득하는 것보다 비교적 더 어렵다. 따라서, 본원발명의 인증서버는 인증된 사용자의 신원에 관하여 비교적 높은 레벨의 확실성을 제공할 수 있다는 것이 장점이다.By using the three metrics discussed above, the authentication server of the present invention allows the user to "know" something (session code), what the user "knows" (user certificate), and user "self" to authenticate the user's identity. Use something that is biometric. Thus, in order for the second user to impersonate the first user, the second user must obtain the session code, certificate, and biometric information of the first user. This is relatively more difficult than obtaining any one of these metrics. Thus, it is an advantage that the authentication server of the present invention can provide a relatively high level of certainty with respect to the identity of the authenticated user.
도 1은 본원발명에 따른 인증서버를 포함하는 분산된 컴퓨터 네트워크(10)가 예시된 블록선도이다. 네트워크(10)는 LAN, WAN, 인터넷, 또는 임의의 다른 분산된 컴퓨터 네트워크일 수 있다. 네트워크(10)는 사용자(도시되지 않음)가 네트워크(10)에 액세스하는 것을 가능하게 하는 클라이언트(20), 및 클라이언트(20)에 애플리케이션 서비스를 제공하도록 클라이언트(20)에 상호접속된 서비스(30)를 포함한다. 클라이언트(20)는 PC, 휴대용 컴퓨터, 또는 임의의 다른 유형의 컴퓨팅 디바이스일 수 있다. 서비스(30)는 하나 이상의 개별적인 서버를 포함할 수 있고, 쇼핑, 뱅킹, 주식거래, 및 다른 "온라인" 서비스 등의 서비스 또는 네트워크 애플리케이션으로의 액세스를 클라이언트에게 제공할 수 있다. 또한 네트워크(10)는, 이하 더 상세히 논의되는 바와 같이, 사용자(20)와 서비스(30) 모두에 상호접속된 생체인증서버(50)를 포함한다. 클라이언트(20), 서비스(30), 및 인증서버(50)를 접속하는 상호접속은 인터넷 접속, 이더넷 접속, 또는 와이어리스 접속 등(이에 국한되는 것은 아님)을 포함하는 임의의 유형의 컴퓨터 네트워크 상호접속일 수 있다. 상호접속은 동일한 유형일 필요는 없다. 도시된 바와 같이, 네트워크(10)는 사용자 인증정보를 수용하는 하나 이상의 외부 데이터베이스(80)를 포함할 수도 있지만 필수적인 것은 아니며 이하 더 상세히 논의될 것이다.1 is a block diagram illustrating a distributed computer network 10 including an authentication server according to the present invention. The network 10 may be a LAN, WAN, the Internet, or any other distributed computer network. The network 10 includes a client 20 that enables a user (not shown) to access the network 10, and services 30 interconnected to the client 20 to provide application services to the client 20. ). Client 20 may be a PC, a portable computer, or any other type of computing device. The service 30 may include one or more individual servers and may provide clients with access to services or network applications, such as shopping, banking, stock trading, and other "online" services. The network 10 also includes a biometric server 50 interconnected to both the user 20 and the service 30, as discussed in more detail below. An interconnect connecting the client 20, service 30, and authentication server 50 may be any type of computer network interconnection including, but not limited to, an Internet connection, an Ethernet connection, or a wireless connection. Can be. The interconnects need not be of the same type. As shown, the network 10 may include one or more external databases 80 that accept user authentication information, but is not required and will be discussed in more detail below.
본원발명의 제 1 실시예에 있어서, 인증서버(50)는 서비스(30)와 계약상 관계를 맺으려는 클라이언트(20)의 사용자(도시되지 않음)의 신원을 인증 또는 보증한다. 또한, 본원발명의 방법 및 장치는 클라이언트(20)의 사용자가 구매, 주식거래, 온라인 뱅킹 등 서비스(30)와의 다른 유형의 트랜잭션을 하도록 사용될 수 있다.In the first embodiment of the present invention, the authentication server 50 authenticates or guarantees the identity of the user (not shown) of the client 20 to establish a contractual relationship with the service 30. In addition, the methods and apparatus of the present invention may be used to allow a user of client 20 to make other types of transactions with service 30, such as purchase, stock trading, online banking, and the like.
다중 메트릭 인증을 제공하는데 사용되는 단계의 제 1 실시예가 도 1에 도시되어 있다. 단계(60)에 있어서는, 서비스(30)와 클라이언트(20)와의 사이에 접속이 확립된다. 이러한 접속은 (시큐어 소켓 레이어(SSL) 프로토콜의 사용을 통하여서와 같이) 보안될 수 있지만 필수적인 것은 아니다. 단계(62)에 있어서, 서비스(30)는 사용자에 의해 디지털식으로 서명될 계약서를 클라이언트에 전송한다. 바람직하게는, 계약서는 서비스(30)의 개인키로 암호화되고, 클라이언트(20)는 서비스(30)의 공개키를 이미 소유하고 있다. 그후 사용자는 서비스(30)의 공개키를 사용하여 계약서를 복호화하고, 계약서를 읽고, 사용자가 디지털식으로 그것에 서명할지를 결정할 수 있다.A first embodiment of the steps used to provide multi-metric authentication is shown in FIG. In step 60, a connection is established between the service 30 and the client 20. Such a connection may be secured (such as through the use of the Secure Sockets Layer (SSL) protocol) but is not required. In step 62, the service 30 sends a contract to the client to be digitally signed by the user. Preferably, the contract is encrypted with the private key of the service 30 and the client 20 already owns the public key of the service 30. The user can then use the public key of the service 30 to decrypt the contract, read the contract, and decide whether the user will digitally sign it.
사용자가 계약서에 서명하기를 원한다면, 도 2에 도시된 바와 같이, 사용자는 많은 단계를 수행하는 클라이언트상의 프로그램에 액세스할 수 있다. 우선, 단계(64)에서, 클라이언트(20)가 계약서를 검토한 후에, 계약서는 클라이언트(20)가이미 획득한 서비스(30)의 공개키로 암호화되는 것이 바람직하다. 이것은 인증서버(50)에 의한 보증 동안 계약서의 콘텐츠를 비밀로 유지하는데 도움이 된다. 다음에, 단계(66)에서, 세션코드가 계약서에 첨부되는 것이 바람직하다. 세션코드는 당업자에 의해 이해되는 방식으로 인증서버(50)에 의해 생성되고 앞선 인증세션 후에 클라이언트(20)에 전송되어 바람직하게는 저장되는 랜덤 캐릭터 스트링 또는 다른 소프트 토큰인 것이 바람직하다. 또한, 인증서버(50)에 부속된 별개의 서버가 세션코드를 생성할 것이다. 클라이언트(20)의 임의의 사용자에 의한 제 1 보증세션의 이전에, 세션코드는 클라이언트(20)가 인증 서비스에 등록할 때 클라이언트(20)의 사용자에게 제공될 수 있다. 최초의 세션코드는 플로피 디스크상에 또는 어떤 다른 수단에 의하여 제공되어 클라이언트(20)에 저장될 수 있다. 인증서버(50), 또는 별개의 세션코드 서버는 각각의 보증세션에 대하여 다른 세션코드를 생성하는 것이 바람직하다. 소정의 트랜잭션에 대하여 세션코드를 생성한 후에, 인증서버(50)는 세션코드를 그것이 발행된 사용자와 연관시키고, 인증서버(50)와 상호접속된 데이터베이스에 세션코드 및 연관을 저장한다. 사용자는 사용자명 또는 다른 유일한 사용자 ID에 의해 식별될 수 있다. 사용자명은 클라이언트(20)가 인증서버(50)에 대하여 보증 서비스에 등록할 때 인증서버(50)에 제공되는 것이 바람직하다. Microsoft®Access2000® 등의 표준 관계 데이터베이스는 사용자명을 세션코드와 연관시키는데 사용될 수 있다.If the user wants to sign a contract, as shown in Figure 2, the user can access a program on the client that performs many steps. First, in step 64, after the client 20 reviews the contract, the contract is preferably encrypted with the public key of the service 30 that the client 20 has already obtained. This helps to keep the content of the contract confidential during the guarantee by the authentication server 50. Next, in step 66, the session code is preferably attached to the contract. The session code is preferably a random character string or other soft token generated by the authentication server 50 in a manner understood by those skilled in the art and transmitted to the client 20 after the previous authentication session and preferably stored. In addition, a separate server attached to the authentication server 50 will generate a session code. Prior to the first endorsement session by any user of the client 20, the session code may be provided to the user of the client 20 when the client 20 registers with the authentication service. The original session code may be provided on a floppy disk or by some other means and stored in the client 20. The authentication server 50, or a separate session code server, preferably generates a different session code for each endorsement session. After generating the session code for a given transaction, the authentication server 50 associates the session code with the user that issued it and stores the session code and association in a database interconnected with the authentication server 50. A user can be identified by username or other unique user ID. The user name is preferably provided to the authentication server 50 when the client 20 registers with the authentication server 50 for the warranty service. Standard relational databases such as Microsoft® Access2000® can be used to associate usernames with session codes.
세션코드의 요청에 더하여, 클라이언트 프로그램은 또한 클라이언트(30)의 사용자가 패스워드 또는 사용자 보증서를 입력할 것을 요청하는 것이 바람직하다.패스워드는 등록시 사용자에게 할당되고, 원한다면, 사용자에 의해 추후 변경될 수 있다. 또한 패스워드는 예를 들어 사용자 ID 또는 토큰 등의 임의의 다른 사용자 보증서일 수 있다. 인증서버(50)는, 이하 상세히 논의되는 바와 같이, 클라이언트(20)의 등록된 사용자와 패스워드를 연관시킨다. 단계(68)에 나타난 바와 같이, 패스워드가 입력된 후에, 클라이언트 프로그램은 공지의 방식으로 계약서에 패스워드를 첨부한다. 다음으로, 클라이언트 프로그램은 사용자가 지문, 얼굴 스캔, 망막 스캔, 성문, 또는 다른 생체식별자 등의 생체정보를 입력할 것을 요청한다. 이하 논의되는 바와 같이, 클라이언트는 지문 스캐너 등의 생체정보 입력장치를 포함하는 것이 바람직하다. 단계(71)에서, 입력된 생체정보는 클라이언트 프로그램에 의해 암호화되는 것이 바람직하다. 당업계에 알려진 바와 같이, 대칭 또는 PKI 암호화법이 입력된 생체정보를 암호화하는데 사용되는 것이 바람직하다. 그후, 단계(72)에서, 클라이언트 프로그램은 암호화된 생체정보를 계약서에 첨부한다. 또한, 단계(74)에 나타난 바와 같이, 클라이언트 프로그램은 서비스(30)의 인터넷 프로토콜(IP) 주소, 네트워크 주소 등을 계약서에 첨부할 수 있다. 이러한 방식으로, 인증서버(50)가 보증된 계약서를 전송해야 하는 네트워크 위치는 인증서버(50)에 제공된다.In addition to requesting a session code, the client program also preferably requires the user of client 30 to enter a password or user certificate. The password is assigned to the user at registration and can be changed later by the user, if desired. . The password can also be any other user certificate, for example a user ID or token. The authentication server 50 associates a password with a registered user of the client 20, as discussed in detail below. As shown in step 68, after the password is entered, the client program attaches the password to the contract in a known manner. Next, the client program requests the user to enter biometric information, such as a fingerprint, face scan, retinal scan, voiceprint, or other bioidentifier. As discussed below, the client preferably includes a biometric information input device, such as a fingerprint scanner. In step 71, the input biometric information is preferably encrypted by the client program. As is known in the art, it is preferred that symmetric or PKI encryption be used to encrypt the entered biometric information. Then, in step 72, the client program attaches the encrypted biometric information to the contract. In addition, as shown in step 74, the client program may attach the Internet Protocol (IP) address, network address, and the like of the service 30 to the contract. In this way, the network location at which the authentication server 50 should send the guaranteed contract is provided to the authentication server 50.
도 1을 다시 참조하면, 단계(76)에서, 클라이언트 소프트웨어는 암호화된 계약서, 세션코드, 사용자의 패스워드, 사용자의 암호화된 생체정보, 및, 필요하다면, 서비스(30)의 네트워크 위치를 인증서버(50)에 전송한다. 이제, 인증서버(50)가 인증될 계약서를 사용자로부터 수신할 때의 완료단계가 도시되어 있는 도 3을참조하면, 단계(78)에서, 이하 논의되는 바와 같이, 인증서버(50)가 상기 정보를 수신할 때, 클라이언트(20)의 사용자를 인증한다. 이것은 모든 3개의 식별자, 즉, 세션코드, 사용자의 패스워드, 및 사용자의 생체정보를 사용하여 행해진다.Referring back to FIG. 1, in step 76, the client software may verify the encrypted contract, session code, user's password, user's encrypted biometric information, and, if necessary, the network location of the service 30 with the authentication server ( 50). Referring now to FIG. 3, where the completion step when the authentication server 50 receives a contract to be authenticated from the user is shown, in step 78, as discussed below, the authentication server 50 may provide the above information. When receiving the authentication of the user of the client 20. This is done using all three identifiers: the session code, the user's password, and the user's biometric information.
단계(78)에서 클라이언트(20)의 사용자의 신원이 성공적으로 인증되면, 인증서버(50)는 계약서를 보증하고 보증된 계약서를 서비스(30)에 전송한다. 단계(81)에 나타난 바와 같이, 이러한 보증은 계약서에 디지털 서명을 첨부함으로써 성취되는 것이 바람직하다. 디지털 서명은 인증된 사용자의 패스워드, 생체정보 템플릿 및/또는 세션코드와 연관되는 캐릭터 스트링을 포함하는 것이 바람직하다. 그러나, 디지털 서명이 인증된 사용자의 생체정보 템플릿, 즉, 지문 등의 사용자 생체정보에 대응하는 정보를 포함하는 것도 본원발명의 범위내에 있다. 단계(83)에서, 이러한 디지털 서명은 인증서버의 개인키로 암호화되는 것이 바람직하다. 서비스(30)가 보증된 계약서를 수신할 때, 서비스(30)에 미리 제공될 수 있는 인증서버(50)의 공개키로 서명이 복호화될 수 있다.If the identity of the user of the client 20 is successfully authenticated in step 78, the authentication server 50 vouches for the contract and sends the guaranteed contract to the service 30. As shown in step 81, this guarantee is preferably achieved by attaching a digital signature to the contract. The digital signature preferably includes a character string associated with the authenticated user's password, biometric template and / or session code. However, it is also within the scope of the present invention that the digital signature includes information corresponding to the user's biometric template of the authenticated user, i. In step 83, this digital signature is preferably encrypted with the private key of the authentication server. When the service 30 receives the guaranteed contract, the signature can be decrypted with the public key of the authentication server 50, which can be provided to the service 30 in advance.
도 4는 클라이언트(20)의 블록선도이다. 클라이언트(20)는 인터넷을 통하여 서비스(30)와 접속 및 통신하는데 사용하기 위한 웹브라우저(22)를 포함하는 것이 바람직하다. 또한, 클라이언트(20)는 신원인증을 위하여 사용자가 지문 등의 생체정보를 입력하게 하도록 웹브라우저(22) 및 생체정보 입력장치(28)와 상호접속된 인증 소프트웨어(24)를 포함하는 것이 바람직하다. 생체정보 입력장치(28)를 구동시키기 위한 장치드라이버(26)는 인증 소프트웨어(24) 및 생체정보 입력장치(28)와 상호접속되어 있다. 다양한 유형의 생체정보 입력장치가 당업계에 알려져 있다.여기에 참고문헌으로 전체가 편입되어 있고 Teng 등에 허여된 미국특허 제6,324,020호 발명 "Method and Apparatus for Reduction of Trapezoidal Distortion and Improvement of Image Sharpness in an Optical Image Capturing System"에는, 그러한 장치 중 하나로서, 사용자의 지문입력장치가 개시되어 있다.4 is a block diagram of the client 20. The client 20 preferably includes a web browser 22 for use in connecting to and communicating with the service 30 over the Internet. Further, client 20 preferably includes authentication software 24 interconnected with web browser 22 and biometric information input device 28 to allow a user to enter biometric information such as a fingerprint for identity authentication. . The device driver 26 for driving the biometric information input device 28 is interconnected with the authentication software 24 and the biometric information input device 28. Various types of biometric data input devices are known in the art. US Pat. Optical Image Capturing System "discloses a fingerprint input device of a user as one of such devices.
인증 소프트웨어(24)는 장치드라이버(26)를 통하여 생체정보 입력장치(28)를 활성화하고 생체정보 입력장치(28)로부터 획득된 생체정보를 수집 및 프로세싱하기 위한 것이다. 구체적으로는, 서비스(30)가 계약서를 클라이언트(20)에 전송할 때와 같이, 브라우저(22)가 클라이언트(20)의 사용자의 생체인증에 대하여 서비스(30)로부터 요청을 수신할 때, 이러한 요청은 인증 소프트웨어(24)에 전송된다. 그때 인증 소프트웨어(24)는 장치드라이버(26)에 의하여 생체정보 입력장치(28)를 활성화한다.The authentication software 24 is for activating the biometric information input device 28 through the device driver 26 and for collecting and processing biometric information obtained from the biometric information input device 28. Specifically, when the browser 22 receives a request from the service 30 for biometric authentication of a user of the client 20, such as when the service 30 sends the contract to the client 20, such a request. Is sent to the authentication software 24. The authentication software 24 then activates the biometric information input device 28 by the device driver 26.
동시에, 인증 소프트웨어(24)는 클라이언트(20)의 사용자가 생체정보 입력장치(28)를 사용하여 생체정보를 입력하도록 요청할 수 있다. 클라이언트(20)는 CPU, 키보드, 및 모니터를 갖는 표준 퍼스널 컴퓨터인 것이 바람직하다. 생체정보 입력에 대한 요청은 모니터를 통하여 될 수 있다. 부가적으로, 고품질의 생체정보 데이터의 입력을 용이하게 하기 위해 모니터를 통한 생체정보의 사용자의 입력 동안 명령 피드백이 제공될 수 있다. 이하 상세히 논의되는 바와 같이, 인증 소프트웨어(24)는 생체인증서버(50)에 송신될 데이터를 준비하기 위하여 클라이언트(20)의 사용자에 의해 입력된 생체정보 데이터를 프로세싱하는 애플리케이션 프로그래밍 인터페이스(API)를 포함한다. 생체정보 입력장치를 활성화하고 생체정보를 수집 및 프로세싱할 수 있는 소프트웨어는 Secugen®Corporation of Milpitas, CA로부터 이용가능한 SecuDeskTop®이다.At the same time, the authentication software 24 may request that the user of the client 20 enter the biometric information using the biometric information input device 28. The client 20 is preferably a standard personal computer having a CPU, a keyboard, and a monitor. Requests for biometric information can be made via a monitor. Additionally, command feedback may be provided during the user's input of biometric information through the monitor to facilitate the entry of high quality biometric data. As will be discussed in detail below, authentication software 24 includes an application programming interface (API) that processes biometric data input by a user of client 20 to prepare data to be sent to biometric server 50. Include. The software that activates the biometric input device and collects and processes biometric information is SecuDeskTop® available from Secugen® Corporation of Milpitas, CA.
입력된 생체정보 데이터를 프로세싱하는 것에 더하여, 인증 소프트웨어(24)는 많은 부가적인 단계를 수행한다. 인증 소프트웨어(24)는 서비스의 공개키로 계약서를 암호화한다. 그후, 인증서버(50)가 서명되고 인증된 계약서를 그 발신지인 서비스(30)에 다시 전송할 수 있도록, 인증 소프트웨어(24)는 암호화된 계약서, 디지털 세션코드, 클라이언트의 사용자와 관계된 패스워드, 사용자에 의해 입력되고 인증 소프트웨어(24)에 의해 프로세싱된 생체정보 데이터, 및, 필요하다면, 네트워크상의 서비스(30)의 위치를 포함하는 데이터 패키지를 구성한다. 또한, 상기한 바와 같이, 서비스(30)는 인증서버(50)에 문의하여 서명된 계약서를 검색하거나 그렇지 않으면 사용자 신원검증정보를 검색할 수 있다.In addition to processing the input biometric data, the authentication software 24 performs many additional steps. The authentication software 24 encrypts the contract with the public key of the service. The authentication software 24 then sends the encrypted software, the digital session code, the password associated with the user of the client, the user, so that the authentication server 50 can send the signed and authenticated contract back to its originating service 30. Configure a data package that includes the biometric data entered by and processed by the authentication software 24 and, if necessary, the location of the service 30 on the network. In addition, as described above, the service 30 may query the authentication server 50 to search for a signed contract or otherwise search for user identification information.
도 5는 인증서버(50)의 컴포넌트가 도시되어 있는 블록선도이다. 인증서버(50)는 인증 프로세스를 수행하고 제어하는 인증모듈(52), 및 생체정보, 사용자 디지털 보증서, 및, 필요하다면, 다른 식별 데이터를 저장하는 데이터베이스(54)를 포함한다. 또한 생체인증서버(50)는 통신 인터페이스(56)를 통하여 하나 이상의 원격 데이터베이스(70)와 통신할 수 있다. 또한 원격 데이터베이스(70)는 생체정보, 보증서, 및 다른 식별 데이터를 저장할 수 있다. 데이터베이스(54 및 70)는 Microsoft®Access2000® 등의 표준 관계 데이터베이스일 수 있다.5 is a block diagram showing components of the authentication server 50. The authentication server 50 includes an authentication module 52 for performing and controlling an authentication process, and a database 54 for storing biometric information, user digital certificates, and, if necessary, other identification data. The biometric server 50 may also communicate with one or more remote databases 70 through a communication interface 56. The remote database 70 may also store biometric information, credentials, and other identifying data. Databases 54 and 70 can be standard relational databases, such as Microsoft® Access2000®.
클라이언트 소프트웨어(24)에 의해 준비되어 송신된 데이터 패키지는 인증모듈(52)에 의해 인증서버(50)내에 수신된다. 인증모듈(52)은 클라이언트(20)에 의해 전송된 모든 3개의 메트릭스를 사용하여 클라이언트(20)의 사용자의 신원을 인증한다. 구체적으로, 이하 상세히 논의되는 바와 같이, 인증모듈(52)은 클라이언트(20)의 사용자의 신원을 인증하기 위하여 사용자의 생체정보 데이터, 패스워드, 및 세션코드를 사용한다.The data package prepared and sent by the client software 24 is received by the authentication module 52 in the authentication server 50. The authentication module 52 authenticates the identity of the user of the client 20 using all three metrics sent by the client 20. Specifically, as discussed in detail below, the authentication module 52 uses the biometric data, password, and session code of the user to authenticate the identity of the user of the client 20.
이하 상세히 논의되는 바와 같이, 인증모듈(52)은 클라이언트(20)의 인증 소프트웨어(24)에 의해 생성된 생체정보 데이터 또는 "템플릿"을 별개의 등록 프로세스에서 클라이언트(20)의 사용자에 의해 미리 제공되었던 생체정보 템플릿과 비교한다. 이러한 템플릿은 전용 인증 데이터베이스(54)에 저장되거나, 통신 인터페이스(56)를 통하여 인증모듈(52)에 의해 액세스되는 외부 인증 데이터베이스(60)에 저장된다. 클라이언트(20)에 의해 제공된 식별정보는 클라이언트(20)의 사용자에 대응하는 생체정보 템플릿이 저장될 데이터베이스(54 및 70)내의 데이터의 위치에 관한 정보를 제공하는 인디케이터 플래그를 포함하는 것이 바람직하다. 생체정보 템플릿이 전용 데이터베이스(54)에 저장되고 나면, 인증모듈(52)은 전용 데이터베이스(54)에 문의한다.As discussed in detail below, the authentication module 52 provides in advance the biometric data or “template” generated by the authentication software 24 of the client 20 by the user of the client 20 in a separate registration process. Compare with the biometric template. This template is stored in a dedicated authentication database 54 or in an external authentication database 60 which is accessed by the authentication module 52 via the communication interface 56. The identification information provided by the client 20 preferably includes an indicator flag that provides information about the location of the data in the databases 54 and 70 where the biometric information template corresponding to the user of the client 20 is to be stored. After the biometric template is stored in the dedicated database 54, the authentication module 52 queries the dedicated database 54.
그러나, 적합한 템플릿이 원격 데이터베이스(70)에 위치하고 있다고 인디케이터 플래그가 규정하면, 그때 이러한 정보는 통신 인터페이스(56)에 전송된다. 통신 인터페이스(56)는 원격 데이터베이스(70)와의 통신링크를 확립하고, 요청된 템플릿에 대하여 원격 데이터베이스(70)에 문의한다. 그후 통신 인터페이스(56)는 적합한 템플릿을 검색한다. 적합한 템플릿이 전용 데이터베이스(54)내에 위치하던지 또는 원격 데이터베이스(70)내에 위치하던지, 인증모듈(52)은 템플릿을 임시 버퍼내에 놓는다. 그후, 이하 상세히 논의되는 바와 같이, 인증모듈(52)은 그것을 사용자 입력 템플릿과 비교한다. 2개의 템플릿이 소정 파라미터내에서 매칭한다면, 그후 사용자의 신원은 생체인증된다.However, if the indicator flag specifies that a suitable template is located in the remote database 70, then this information is sent to the communication interface 56. The communication interface 56 establishes a communication link with the remote database 70 and queries the remote database 70 for the requested template. Communication interface 56 then retrieves the appropriate template. Whether a suitable template is located in dedicated database 54 or remote database 70, authentication module 52 places the template in a temporary buffer. Thereafter, as discussed in detail below, authentication module 52 compares it to a user input template. If the two templates match within a given parameter, then the user's identity is biometrically verified.
또한 인증모듈(52)은 사용자에 의해 미리 입력되고 바람직하게는 전용 인증 데이터베이스(54)에 저장된 패스워드와 클라이언트(20)에 의해 송신된 패스워드가 매칭하는 것을 공지의 방식으로 검증한다. 최종적으로, 인증모듈(52)은 클라이언트(20)에 의해 전송된 세션코드가 옳다는 것을 검증한다. 세션코드 및 패스워드는 단지 각각 캐릭터 스트링인 것이 바람직하다. 따라서, 인증모듈(52)은 2개의 캐릭터 스트링을 단순히 매칭시킴으로써 세션코드가 옳은지를 검증하는 것이 바람직하다. 모든 3개의 메트릭스가 검증되면, 그후 인증서버(50)는 클라이언트(20)의 사용자의 신원을 검증한다. 메트릭스의 하나 이상이 매칭하지 않으면, 인증서버는 클라이언트(20)의 사용자의 신원을 검증할 수 없다. 이러한 인증정보는 서비스(30)에 의해 검색되거나, 인증서버(50)에 의해 서비스(30)에 전송될 수 있다.The authentication module 52 also verifies in a known manner that the password previously entered by the user and preferably stored in the dedicated authentication database 54 matches the password sent by the client 20. Finally, the authentication module 52 verifies that the session code sent by the client 20 is correct. Preferably, the session code and password are each a character string. Therefore, the authentication module 52 preferably verifies that the session code is correct by simply matching the two character strings. If all three metrics are verified, then authentication server 50 then verifies the identity of the user of client 20. If one or more of the metrics do not match, then the authentication server cannot verify the identity of the user of client 20. Such authentication information may be retrieved by the service 30 or transmitted to the service 30 by the authentication server 50.
상기한 바와 같이, 클라이언트(20)의 사용자 및 서비스(30)는 계약 관계를 맺을 수 있다. 이러한 경우라면, 그때, 데이터베이스(54, 70) 또는 인증서버(50)의 다른 전용 또는 원격 데이터베이스는 클라이언트(20)의 사용자에 대한 디지털 보증서를 포함하고 있는 것이다. 이러한 디지털 보증서는 클라이언트(20)의 사용자가 자신의 저장된 생체정보 템플릿을 등록한 때 인증서버에 저장된 것이 바람직하다. 3개의 메트릭스, 즉, 생체정보 템플릿, 패스워드, 및 세션코드의 매칭으로부터 기인한 인증정보가 포지티브라면(즉, 사용자의 신원이 검증된다면), 그때 인증서버(50)는 사용자의 디지털 보증서를 사용하여 디지털 계약서를 "서명"하는 것이 바람직하다.As described above, the user of the client 20 and the service 30 may have a contract relationship. If this is the case, then the database 54, 70 or other dedicated or remote database of the authentication server 50 will contain a digital certificate for the user of the client 20. The digital certificate is preferably stored in the authentication server when the user of the client 20 registers his stored biometric template. If the authentication information resulting from matching the three metrics, namely biometric template, password, and session code, is positive (i.e. the user's identity is verified), then the authentication server 50 uses the digital certificate of the user. It is desirable to "sign" a digital contract.
도 6은 클라이언트(20)의 인증 소프트웨어(24)의 일부인 것이 바람직한 클라이언트 API(80)의 바람직한 실시예의 상세한 블록선도이다. 클라이언트 API(80)는 클라이언트(20)의 사용자가 그 신원을 검증할 것을 서비스(30)가 요청할 때 브라우저(22)로부터의 입력에 응답하여 생체정보 입력장치(28)를 활성화하고 암호화된 생체정보 템플릿을 생성한다. 우선, 클라이언트 API(80)는 생체정보 입력장치(28)를 활성화하고 구동시키는 장치드라이버를 포함하고 있다. 상기된 바와 같이, 생체정보 입력장치(28)가 활성화될 때, 클라이언트(20)의 사용자는 클라이언트 모니터상의 사용자 인터페이스 스크린을 통하여 생체정보를 입력하도록 경고받는 것이 바람직하다. 사용자가 생체정보 입력장치(28)를 통하여 생체정보를 입력한 후에, 단계(85)에서, 클라이언트 API(80)는 생체정보로부터 템플릿을 생성한다. 예를 들어, 지문 스캐너가 생체정보 입력장치(28)로서 사용된다면, 그때, 생체정보 입력으로서 사용된 지문의 상세의 공간적 관계 및 유형에 기초하여 템플릿이 생성된다. 생체정보, 즉, 지문, 음성, 페이스, 눈 등의 정보로부터 그러한 템플릿을 생성하는 것은 당업계에서 주지되어 있다.6 is a detailed block diagram of a preferred embodiment of a client API 80 that is preferably part of the authentication software 24 of the client 20. The client API 80 activates the biometric information input device 28 in response to the input from the browser 22 when the service 30 requests that the user of the client 20 verify its identity and encrypts the biometric information. Create a template. First, the client API 80 includes a device driver for activating and driving the biometric information input device 28. As described above, when the biometric information input device 28 is activated, the user of the client 20 is preferably warned to enter biometric information through a user interface screen on the client monitor. After the user inputs the biometric information through the biometric information input device 28, in step 85, the client API 80 generates a template from the biometric information. For example, if a fingerprint scanner is used as the biometric information input device 28, then a template is generated based on the spatial relationship and type of detail of the fingerprint used as the biometric information input. It is well known in the art to generate such templates from biometric information, i.e., fingerprint, voice, pace, eye, and the like.
단계(86)에서, 클라이언트 API(80)는 인증서버(50)의 데이터베이스(54 또는 70)에 대한 적합한 프로토콜에 대하여 템플릿을 포맷팅한다. 단계(88)에서, 클라이언트 API(80)는 템플릿을 암호화한다. 이것은 클라이언트(20)로부터인증서버(50)로 템플릿을 송신할 때 더 높은 레벨의 보안을 가능하게 한다. 다음으로, 단계(90)에서, 암호화된 템플릿은 네트워크를 통한 송신을 위하여 포맷팅된다. 암호화된 템플릿의 포맷팅은 템플릿이 송신될 네트워크의 유형에 의존한다. 예를 들어, LAN에 대하여서는 WAN 또는 인터넷에 대하여서와는 다르게 템플릿이 포맷팅될 것이다. 최종적으로, 부가적인 보안을 위하여, 단계(92)에서, 네트워크 포맷팅되고 암호화된 템플릿은 SSL을 사용하여 네트워크를 통해서 인증서버(50)로 송신되는 것이 바람직하다.In step 86, the client API 80 formats the template for the appropriate protocol for the database 54 or 70 of the authentication server 50. In step 88, the client API 80 encrypts the template. This enables a higher level of security when sending a template from the client 20 to the authentication server 50. Next, in step 90, the encrypted template is formatted for transmission over the network. The formatting of the encrypted template depends on the type of network to which the template is to be sent. For example, a template might be formatted differently for a LAN than for a WAN or the Internet. Finally, for additional security, in step 92, the network formatted and encrypted template is preferably sent to the authentication server 50 over the network using SSL.
도 7은 인증서버(50)에 포함된 인증모듈(52)의 일부인 것이 바람직한 서버 API(100)의 상세사 도시되어 있는 블록선도이다. 단계(102 및 104)에 나타난 바와 같이, 템플릿은 각각 SSL 및 적합한 네트워크 프로토콜을 사용하여 서버 API(100)에 의하여 수신된다. 단계(106)에서, 도 6의 단계(88)에서 암호화된 템플릿이 복호화된다. 단계(108)에서, 필요하다면, 서버 API(100)는 데이터베이스 번역을 수행한다. 단계(110)에서, 데이터베이스(54 또는 70)에 저장된 적합한 템프릿이 검색되고, 수신된 템플릿과 비교된다. 수신된 템플릿에 대하여 매칭되는 저장된 템플릿은 사용자 식별코드를 사용하여 데이터베이스내에 위치하는 것이 바람직하다. 또한 데이터베이스(54 또는 70)는 매칭 템플릿을 찾으려고 저장된 템플릿을 직접 탐색한 후, 데이터베이스내의 수신된 템플릿과 연관된 성명이 수신된 사용자명과 매칭하는지를 판정할 수 있다.7 is a block diagram showing the details of the server API 100 is preferably part of the authentication module 52 included in the authentication server (50). As shown in steps 102 and 104, the template is received by the server API 100 using SSL and the appropriate network protocol, respectively. In step 106, the template encrypted in step 88 of FIG. 6 is decrypted. In step 108, the server API 100 performs database translation, if necessary. In step 110, a suitable template stored in database 54 or 70 is retrieved and compared with the received template. The stored template that matches the received template is preferably located in the database using the user identification code. The database 54 or 70 may also directly search the stored template to find a matching template and then determine whether the name associated with the received template in the database matches the received user name.
수신된 템플릿과 매칭시키기 위하여, 서버 API(100)는 이미지 프로세싱 매칭 알고리즘을 사용하는 것이 바람직하다. 바람직하게는, 사용된 생체정보의 유형이지문 이미지이므로, 사용된 매칭 알고리즘의 유형은 지문 매칭 알고리즘인 것이 바람직하다. 지문 이미지로부터 지문 템플릿을 생성하는 것은 당업계에서 잘 이해되고, 일반적으로는, 지문 이미지 정보를 유일한 캐릭터 스트링으로 번역하는 알고리즘을 사용하는 표준 이미지 프로세싱 기술을 포함한다. 그러한 알고리즘의 예는 여기에 참고문헌으로 전체가 편입되어 있는 동시-계류중인 미국특허출원 제09/994,173호 발명 "Method for Extracting Fingerprint Feature Data Using Ridge Orientation Model"에 개시되어 있다. 지문 템플릿은 캐릭터 스트링인 것이 바람직하기 때문에, 사용자로부터의 검색된 지문 템플릿을 인증서버에 저장된 템플릿과 매칭시키는 것은 각각의 템플릿을 표현하는 2개의 캐릭터 스트링을 단지 매칭시키는 것을 포함한다. 최종적으로, 단계(112)에서, 지문 매치가 검증되거나 또는 검증되지 않는다.In order to match the received template, the server API 100 preferably uses an image processing matching algorithm. Preferably, since the type of biometric information used is an image, the type of matching algorithm used is preferably a fingerprint matching algorithm. Generating a fingerprint template from a fingerprint image is well understood in the art and generally includes standard image processing techniques that use an algorithm to translate fingerprint image information into a unique character string. Examples of such algorithms are disclosed in the co-pending US patent application Ser. No. 09 / 994,173, "Method for Extracting Fingerprint Feature Data Using Ridge Orientation Model," which is incorporated herein by reference in its entirety. Since the fingerprint template is preferably a character string, matching a retrieved fingerprint template from a user with a template stored in the authentication server includes only matching two character strings representing each template. Finally, at step 112, the fingerprint match is verified or not verified.
본원발명의 특정 실시예의 상기 설명은 예시 및 설명의 목적으로 제공되었다. 그것들은 본원발명을 개시된 형태로 국한시키려는 것이 아니며, 상기 교시로부터 많은 변형 및 수정이 가능함이 이해되어야 한다. 상기 실시예는 본원발명의 원리 및 그 실용적인 응용을 가장 잘 설명하여 당업자가 본원발명 및 특정 사용에 적합한 다양한 변형예를 가장 잘 이용하도록 하기 위하여 선택되어 설명된 것이다. 많은 다른 변형예도 본원발명의 범위내에 있다고 할 것이다.The foregoing descriptions of specific embodiments of the present invention have been presented for purposes of illustration and description. They are not intended to limit the invention to the disclosed forms, and it should be understood that many variations and modifications are possible from the above teachings. The above embodiments are chosen and described in order to best explain the principles of the invention and its practical applications in order to enable those skilled in the art to best utilize various modifications suitable for the invention and the particular use thereof. Many other variations will be within the scope of the present invention.
Claims (13)
Applications Claiming Priority (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US28820701P | 2001-05-02 | 2001-05-02 | |
| US60/288,207 | 2001-05-02 | ||
| PCT/US2002/014277 WO2002089018A1 (en) | 2001-05-02 | 2002-05-02 | Authenticating user on computer network for biometric information |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| KR20030097847A true KR20030097847A (en) | 2003-12-31 |
Family
ID=23106198
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| KR10-2003-7014335A Ceased KR20030097847A (en) | 2001-05-02 | 2002-05-02 | Authenticating user on computer network for biometric information |
Country Status (3)
| Country | Link |
|---|---|
| US (1) | US20030105966A1 (en) |
| KR (1) | KR20030097847A (en) |
| WO (1) | WO2002089018A1 (en) |
Families Citing this family (56)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR100353731B1 (en) | 2000-11-01 | 2002-09-28 | (주)니트 젠 | User authenticating system and method using one-time fingerprint template |
| AU2002259229A1 (en) * | 2001-05-18 | 2002-12-03 | Imprivata, Inc. | Authentication with variable biometric templates |
| US7100054B2 (en) * | 2001-08-09 | 2006-08-29 | American Power Conversion | Computer network security system |
| GB0119629D0 (en) * | 2001-08-10 | 2001-10-03 | Cryptomathic As | Data certification method and apparatus |
| US20030074326A1 (en) * | 2001-10-17 | 2003-04-17 | Byers James T. | Method and apparatus for providing biometric information as a signature to a contract |
| US20060206725A1 (en) * | 2002-04-23 | 2006-09-14 | Michael Milgramm | System and method for platform-independent biometrically verified secure information transfer and access control |
| CA2493989A1 (en) * | 2002-07-25 | 2004-02-05 | Bio-Key International, Inc. | Trusted biometric device |
| KR20050007830A (en) * | 2003-07-11 | 2005-01-21 | 삼성전자주식회사 | Method for Domain Authentication for exchanging contents between devices |
| US20050044379A1 (en) * | 2003-08-20 | 2005-02-24 | International Business Machines Corporation | Blind exchange of keys using an open protocol |
| US20050089201A1 (en) * | 2003-10-24 | 2005-04-28 | Irma Blancas | Fingerprinting method for enrollment, authentication and updates |
| FR2864289B1 (en) * | 2003-12-17 | 2007-02-02 | Bouygues Telecom Sa | BIOMETRIC ACCESS CONTROL USING A MOBILE TELEPHONY TERMINAL |
| KR20060131968A (en) * | 2004-03-10 | 2006-12-20 | 마츠시타 덴끼 산교 가부시키가이샤 | Authentication system and device |
| US7971068B2 (en) * | 2004-04-29 | 2011-06-28 | International Business Machines Corporation | Method, system and program product for protecting electronic contracts created within a secure computer infrastructure |
| US7254383B2 (en) | 2004-07-30 | 2007-08-07 | At&T Knowledge Ventures, L.P. | Voice over IP based biometric authentication |
| US20060206722A1 (en) * | 2004-12-06 | 2006-09-14 | Zhang George Z | Method and apparatus for networked biometric authentication |
| US7784091B2 (en) * | 2005-01-21 | 2010-08-24 | Ricoh Company, Ltd. | Data processing system |
| US7783521B2 (en) * | 2005-05-31 | 2010-08-24 | International Business Machines Corporation | Electronic sales and contracting method, system and program product |
| EP2024921A4 (en) * | 2005-10-06 | 2010-09-29 | C Sam Inc | Transactional services |
| US8091120B2 (en) * | 2005-12-21 | 2012-01-03 | At&T Intellectual Property I, L.P. | Adaptive authentication methods, systems, devices, and computer program products |
| WO2007094165A1 (en) | 2006-02-15 | 2007-08-23 | Nec Corporation | Id system and program, and id method |
| US20070214129A1 (en) * | 2006-03-01 | 2007-09-13 | Oracle International Corporation | Flexible Authorization Model for Secure Search |
| US8868540B2 (en) * | 2006-03-01 | 2014-10-21 | Oracle International Corporation | Method for suggesting web links and alternate terms for matching search queries |
| US8433712B2 (en) * | 2006-03-01 | 2013-04-30 | Oracle International Corporation | Link analysis for enterprise environment |
| US7941419B2 (en) * | 2006-03-01 | 2011-05-10 | Oracle International Corporation | Suggested content with attribute parameterization |
| US8027982B2 (en) * | 2006-03-01 | 2011-09-27 | Oracle International Corporation | Self-service sources for secure search |
| US8332430B2 (en) * | 2006-03-01 | 2012-12-11 | Oracle International Corporation | Secure search performance improvement |
| US8707451B2 (en) * | 2006-03-01 | 2014-04-22 | Oracle International Corporation | Search hit URL modification for secure application integration |
| US8005816B2 (en) * | 2006-03-01 | 2011-08-23 | Oracle International Corporation | Auto generation of suggested links in a search system |
| US8214394B2 (en) * | 2006-03-01 | 2012-07-03 | Oracle International Corporation | Propagating user identities in a secure federated search system |
| US9177124B2 (en) | 2006-03-01 | 2015-11-03 | Oracle International Corporation | Flexible authentication framework |
| US8875249B2 (en) * | 2006-03-01 | 2014-10-28 | Oracle International Corporation | Minimum lifespan credentials for crawling data repositories |
| US7266693B1 (en) | 2007-02-13 | 2007-09-04 | U.S. Bancorp Licensing, Inc. | Validated mutual authentication |
| US20080235513A1 (en) * | 2007-03-19 | 2008-09-25 | Microsoft Corporation | Three Party Authentication |
| US7996392B2 (en) | 2007-06-27 | 2011-08-09 | Oracle International Corporation | Changing ranking algorithms based on customer settings |
| US8316007B2 (en) * | 2007-06-28 | 2012-11-20 | Oracle International Corporation | Automatically finding acronyms and synonyms in a corpus |
| JP5034821B2 (en) * | 2007-09-21 | 2012-09-26 | ソニー株式会社 | Biological information storage device |
| US9304832B2 (en) * | 2008-01-09 | 2016-04-05 | Blue Coat Systems, Inc. | Methods and systems for filtering encrypted traffic |
| TWI407751B (en) * | 2009-03-26 | 2013-09-01 | Chunghwa Telecom Co Ltd | System and method for verifying the identity of web site users |
| US8955154B2 (en) | 2011-07-08 | 2015-02-10 | Credibility Corp. | Single system for authenticating entities across different third party platforms |
| US8856956B2 (en) | 2011-07-08 | 2014-10-07 | Credibility Corp. | Automated entity verification |
| US8544091B2 (en) | 2011-12-19 | 2013-09-24 | Credibility Corp. | Advocate for facilitating verification for the online presence of an entity |
| KR101517371B1 (en) * | 2012-03-16 | 2015-05-04 | 유니버셜 로봇 가부시키가이샤 | Personal authentication method and personal authentication device |
| US8775814B2 (en) * | 2012-04-02 | 2014-07-08 | Tata Consultancy Services Ltd. | Personalized biometric identification and non-repudiation system |
| US8914645B2 (en) * | 2013-02-13 | 2014-12-16 | Daniel Duncan | Systems and methods for identifying biometric information as trusted and authenticating persons using trusted biometric information |
| KR102096824B1 (en) * | 2013-06-24 | 2020-04-06 | 삼성전자주식회사 | Apparatus and method for providing a security environment |
| US9178877B1 (en) * | 2013-09-25 | 2015-11-03 | Juniper Networks, Inc. | Providing a service based on time and location based passwords |
| US9124571B1 (en) | 2014-02-24 | 2015-09-01 | Keypasco Ab | Network authentication method for secure user identity verification |
| CN104881667B (en) * | 2014-02-28 | 2019-08-09 | 阿里巴巴集团控股有限公司 | A kind of extracting method and device of characteristic information |
| PL2916509T3 (en) * | 2014-03-03 | 2017-03-31 | Keypasco Ab | Network authentication method for secure user identity verification |
| JP6256116B2 (en) * | 2014-03-10 | 2018-01-10 | 富士通株式会社 | Communication terminal, secure login method, and program |
| JP6190538B2 (en) * | 2014-09-01 | 2017-08-30 | パスロジ株式会社 | User authentication method and system for realizing the same |
| DE102015109607A1 (en) * | 2015-06-16 | 2016-12-22 | Bundesdruckerei Gmbh | Method and apparatus for personalized electronic signing of a document and computer program product |
| CN106330850B (en) * | 2015-07-02 | 2020-01-14 | 创新先进技术有限公司 | Security verification method based on biological characteristics, client and server |
| US11436597B1 (en) * | 2017-05-01 | 2022-09-06 | Wells Fargo Bank, N.A. | Biometrics-based e-signatures for pre-authorization and acceptance transfer |
| US10440020B1 (en) | 2018-07-31 | 2019-10-08 | Capital One Services, Llc | Biometric one touch system |
| KR102758937B1 (en) * | 2019-02-18 | 2025-01-23 | 삼성전자주식회사 | Electronic device for authenticating biometric information and operating method thereof |
Family Cites Families (87)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US3873970A (en) * | 1973-07-25 | 1975-03-25 | Sperry Rand Corp | Fingerprint identification apparatus |
| US4210899A (en) * | 1975-06-23 | 1980-07-01 | Fingermatrix, Inc. | Fingerprint-based access control and identification apparatus |
| US4138057A (en) * | 1977-07-08 | 1979-02-06 | Atalla Technovations | Card, system and method for securing user identification data |
| US4140272A (en) * | 1977-08-15 | 1979-02-20 | Atalla Technovations | Optical card, system and method for securing personal identification data |
| US4338025A (en) * | 1978-04-10 | 1982-07-06 | Engel Elton D | Identification card, sensor, and system |
| CA1087735A (en) * | 1978-07-28 | 1980-10-14 | Szymon Szwarcbier | Process and apparatus for positive identification of customers |
| US4246568A (en) * | 1978-12-08 | 1981-01-20 | Peterson Vernon L | Apparatus and method of personal identification by fingerprint comparison |
| DE3072034D1 (en) * | 1979-12-24 | 1987-10-29 | Electro Optic Dev | Method and device for carrying out a comparison between certain patterns, especially finger prints |
| US4745268A (en) * | 1981-02-27 | 1988-05-17 | Drexler Technology Corporation | Personal information card system |
| US4835376A (en) * | 1981-02-27 | 1989-05-30 | Drexler Technology Corporation | Laser read/write system for personal information card |
| SE425704B (en) * | 1981-03-18 | 1982-10-25 | Loefberg Bo | DATABERARE |
| US4486180A (en) * | 1982-04-27 | 1984-12-04 | Riley Michael D | Testing system with test of subject matters, identification and security |
| US5144680A (en) * | 1985-03-01 | 1992-09-01 | Mitsubishi Denki Kabushiki Kaisha | Individual identification recognition system |
| US4636622A (en) * | 1985-05-06 | 1987-01-13 | Clark Clement P | Card user identification system |
| US4729128A (en) * | 1985-06-10 | 1988-03-01 | Grimes Marvin G | Personal identification card system |
| US4783823A (en) * | 1985-09-16 | 1988-11-08 | Omron Tateisi Electronics, Co. | Card identifying method and apparatus |
| ATE64484T1 (en) * | 1986-05-06 | 1991-06-15 | Siemens Ag | ARRANGEMENT AND PROCEDURE FOR DETERMINING THE AUTHORIZATION OF INDIVIDUALS BY VERIFYING THEIR FINGERPRINTS. |
| US4792226A (en) * | 1987-02-27 | 1988-12-20 | C.F.A. Technologies, Inc. | Optical fingerprinting system |
| AU622623B2 (en) * | 1987-10-02 | 1992-04-16 | Daya Ranjit Senanayake | Personal identification system and method |
| EP0359554B1 (en) * | 1988-09-16 | 1994-11-17 | Fujitsu Limited | Biological object detecting system and fingerprint collating system employing same |
| US5193855A (en) * | 1989-01-25 | 1993-03-16 | Shamos Morris H | Patient and healthcare provider identification system |
| US4936680A (en) * | 1989-04-03 | 1990-06-26 | General Electric Company | Method of, and apparatus for, edge enhancement of fingerprint minutia |
| US5103486A (en) * | 1990-04-19 | 1992-04-07 | Grippi Victor J | Fingerprint/signature synthesis |
| US5229764A (en) * | 1991-06-20 | 1993-07-20 | Matchett Noel D | Continuous biometric authentication matrix |
| US5224173A (en) * | 1991-10-29 | 1993-06-29 | Kuhns Roger J | Method of reducing fraud in connection with employment, public license applications, social security, food stamps, welfare or other government benefits |
| US5467403A (en) * | 1991-11-19 | 1995-11-14 | Digital Biometrics, Inc. | Portable fingerprint scanning apparatus for identification verification |
| US5222152A (en) * | 1991-11-19 | 1993-06-22 | Digital Biometrics, Inc. | Portable fingerprint scanning apparatus for identification verification |
| US5280527A (en) * | 1992-04-14 | 1994-01-18 | Kamahira Safe Co., Inc. | Biometric token for authorizing access to a host system |
| US5268963A (en) * | 1992-06-09 | 1993-12-07 | Audio Digital Imaging Inc. | System for encoding personalized identification for storage on memory storage devices |
| US5214699A (en) * | 1992-06-09 | 1993-05-25 | Audio Digital Imaging Inc. | System for decoding and displaying personalized indentification stored on memory storage device |
| US5259025A (en) * | 1992-06-12 | 1993-11-02 | Audio Digitalimaging, Inc. | Method of verifying fake-proof video identification data |
| EP0593386A3 (en) * | 1992-10-16 | 1996-07-31 | Ibm | Method and apparatus for accessing touch screen desktop objects via fingerprint recognition |
| WO1994010659A1 (en) * | 1992-10-27 | 1994-05-11 | Jasper Consulting, Inc. | Credit card fraud elimination system |
| US5491752A (en) * | 1993-03-18 | 1996-02-13 | Digital Equipment Corporation, Patent Law Group | System for increasing the difficulty of password guessing attacks in a distributed authentication scheme employing authentication tokens |
| US5686765A (en) * | 1993-03-19 | 1997-11-11 | Driver Id Llc | Vehicle security system including fingerprint and eyeball part identification |
| DE4322445C1 (en) * | 1993-07-06 | 1995-02-09 | Alfons Behnke | Method for coding identification cards and for identifying such coded identification cards and means for carrying out the method, such as identification card, fingerprint sensor, fingerprint acceptance and comparison device |
| JP2605598B2 (en) * | 1993-08-20 | 1997-04-30 | 日本電気株式会社 | Fingerprint image transmission device |
| US5456256A (en) * | 1993-11-04 | 1995-10-10 | Ultra-Scan Corporation | High resolution ultrasonic imaging apparatus and method |
| GB9323489D0 (en) * | 1993-11-08 | 1994-01-05 | Ncr Int Inc | Self-service business system |
| US5623552A (en) * | 1994-01-21 | 1997-04-22 | Cardguard International, Inc. | Self-authenticating identification card with fingerprint identification |
| US5598474A (en) * | 1994-03-29 | 1997-01-28 | Neldon P Johnson | Process for encrypting a fingerprint onto an I.D. card |
| US5509083A (en) * | 1994-06-15 | 1996-04-16 | Nooral S. Abtahi | Method and apparatus for confirming the identity of an individual presenting an identification card |
| US5541994A (en) * | 1994-09-07 | 1996-07-30 | Mytec Technologies Inc. | Fingerprint controlled public key cryptographic system |
| US5737420A (en) * | 1994-09-07 | 1998-04-07 | Mytec Technologies Inc. | Method for secure data transmission between remote stations |
| US5680460A (en) * | 1994-09-07 | 1997-10-21 | Mytec Technologies, Inc. | Biometric controlled key generation |
| US5712912A (en) * | 1995-07-28 | 1998-01-27 | Mytec Technologies Inc. | Method and apparatus for securely handling a personal identification number or cryptographic key using biometric techniques |
| US5581753A (en) * | 1994-09-28 | 1996-12-03 | Xerox Corporation | Method for providing session consistency guarantees |
| US5513272A (en) * | 1994-12-05 | 1996-04-30 | Wizards, Llc | System for verifying use of a credit/identification card including recording of physical attributes of unauthorized users |
| US5838306A (en) * | 1995-05-05 | 1998-11-17 | Dell U.S.A., L.P. | Mouse with security feature |
| EP0872076B1 (en) * | 1995-05-19 | 2003-03-26 | Siemens Aktiengesellschaft | Process for the computer-controlled exchange of cryptographic keys between a first and a second computer unit |
| EP0782728B1 (en) * | 1995-05-24 | 2006-04-26 | Walker Digital, LLC | 900 number billing and collection system and method for on-line computer services |
| JP3281255B2 (en) * | 1995-06-26 | 2002-05-13 | 川澄化学工業株式会社 | Personal identification device |
| US6006328A (en) * | 1995-07-14 | 1999-12-21 | Christopher N. Drake | Computer software authentication, protection, and security system |
| US5740276A (en) * | 1995-07-27 | 1998-04-14 | Mytec Technologies Inc. | Holographic method for encrypting and decrypting information using a fingerprint |
| US6002770A (en) * | 1995-07-28 | 1999-12-14 | Mytec Technologies Inc. | Method for secure data transmission between remote stations |
| CA2156236C (en) * | 1995-08-16 | 1999-07-20 | Stephen J. Borza | Biometrically secured control system for preventing the unauthorized use of a vehicle |
| US5815252A (en) * | 1995-09-05 | 1998-09-29 | Canon Kabushiki Kaisha | Biometric identification process and system utilizing multiple parameters scans for reduction of false negatives |
| AR003524A1 (en) * | 1995-09-08 | 1998-08-05 | Cyber Sign Japan Inc | A VERIFICATION SERVER TO BE USED IN THE AUTHENTICATION OF COMPUTER NETWORKS. |
| US5721583A (en) * | 1995-11-27 | 1998-02-24 | Matsushita Electric Industrial Co., Ltd. | Interactive television system for implementing electronic polling or providing user-requested services based on identification of users or of remote control apparatuses which are employed by respective users to communicate with the system |
| US5790668A (en) * | 1995-12-19 | 1998-08-04 | Mytec Technologies Inc. | Method and apparatus for securely handling data in a database of biometrics and associated data |
| US5956415A (en) * | 1996-01-26 | 1999-09-21 | Harris Corporation | Enhanced security fingerprint sensor package and related methods |
| US5648648A (en) * | 1996-02-05 | 1997-07-15 | Finger Power, Inc. | Personal identification system for use with fingerprint data in secured transactions |
| US5995630A (en) * | 1996-03-07 | 1999-11-30 | Dew Engineering And Development Limited | Biometric input with encryption |
| US6011858A (en) * | 1996-05-10 | 2000-01-04 | Biometric Tracking, L.L.C. | Memory card having a biometric template stored thereon and system for using same |
| US5938706A (en) * | 1996-07-08 | 1999-08-17 | Feldman; Yasha I. | Multi element security system |
| US5978495A (en) * | 1996-07-17 | 1999-11-02 | Intelnet Inc. | Method and apparatus for accurate determination of the identity of human beings |
| US5869822A (en) * | 1996-10-04 | 1999-02-09 | Meadows, Ii; Dexter L. | Automated fingerprint identification system |
| KR100213188B1 (en) * | 1996-10-05 | 1999-08-02 | 윤종용 | Apparatus and method for user authentication |
| WO1998025227A1 (en) * | 1996-12-04 | 1998-06-11 | Dew Engineering And Development Limited | Biometric security encryption system |
| US5982894A (en) * | 1997-02-06 | 1999-11-09 | Authentec, Inc. | System including separable protected components and associated methods |
| US5970405A (en) * | 1997-02-28 | 1999-10-19 | Cellular Technical Services Co., Inc. | Apparatus and method for preventing fraudulent calls in a wireless telephone system using destination and fingerprint analysis |
| US6038315A (en) * | 1997-03-17 | 2000-03-14 | The Regents Of The University Of California | Method and system for normalizing biometric variations to authenticate users from a public database and that ensures individual biometric data privacy |
| US5903225A (en) * | 1997-05-16 | 1999-05-11 | Harris Corporation | Access control system including fingerprint sensor enrollment and associated methods |
| US6320974B1 (en) * | 1997-09-25 | 2001-11-20 | Raytheon Company | Stand-alone biometric identification system |
| US6122737A (en) * | 1997-11-14 | 2000-09-19 | Digital Persona, Inc. | Method for using fingerprints to distribute information over a network |
| US6167517A (en) * | 1998-04-09 | 2000-12-26 | Oracle Corporation | Trusted biometric client authentication |
| US5991145A (en) * | 1998-08-24 | 1999-11-23 | Lucent Technologies Inc. | ESD system |
| US6332193B1 (en) * | 1999-01-18 | 2001-12-18 | Sensar, Inc. | Method and apparatus for securely transmitting and authenticating biometric data over a network |
| US6317834B1 (en) * | 1999-01-29 | 2001-11-13 | International Business Machines Corporation | Biometric authentication system with encrypted models |
| US6256737B1 (en) * | 1999-03-09 | 2001-07-03 | Bionetrix Systems Corporation | System, method and computer program product for allowing access to enterprise resources using biometric devices |
| US6324020B1 (en) * | 1999-08-04 | 2001-11-27 | Secugen Corporation | Method and apparatus for reduction of trapezoidal distortion and improvement of image sharpness in an optical image capturing system |
| EP1081632A1 (en) * | 1999-09-01 | 2001-03-07 | Keyware Technologies | Biometric authentication device |
| US6401066B1 (en) * | 1999-11-09 | 2002-06-04 | West Teleservices Holding Company | Automated third party verification system |
| AU7850300A (en) * | 1999-11-09 | 2001-06-06 | Iridian Technologies, Inc. | System and method for authentication of shipping transactions using printable and readable biometric data |
| JP4586237B2 (en) * | 2000-05-23 | 2010-11-24 | 沖電気工業株式会社 | Biometric verification system |
| KR100353731B1 (en) * | 2000-11-01 | 2002-09-28 | (주)니트 젠 | User authenticating system and method using one-time fingerprint template |
| KR100451541B1 (en) * | 2001-07-10 | 2004-10-08 | (주)니트 젠 | Method of providing user interface via web |
-
2002
- 2002-05-02 KR KR10-2003-7014335A patent/KR20030097847A/en not_active Ceased
- 2002-05-02 US US10/139,661 patent/US20030105966A1/en not_active Abandoned
- 2002-05-02 WO PCT/US2002/014277 patent/WO2002089018A1/en not_active Ceased
Also Published As
| Publication number | Publication date |
|---|---|
| WO2002089018A1 (en) | 2002-11-07 |
| US20030105966A1 (en) | 2003-06-05 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| KR20030097847A (en) | Authenticating user on computer network for biometric information | |
| US6510236B1 (en) | Authentication framework for managing authentication requests from multiple authentication devices | |
| US7185197B2 (en) | Method and apparatus to facilitate secure network communications with a voice responsive network interface device | |
| US8230490B2 (en) | System and method for authentication of users in a secure computer system | |
| US9742763B2 (en) | Secure authentication in a multi-party system | |
| JP4374904B2 (en) | Identification system | |
| US7840813B2 (en) | Method and system with authentication, revocable anonymity and non-repudiation | |
| US7409543B1 (en) | Method and apparatus for using a third party authentication server | |
| US8499166B2 (en) | Controlling access to a protected network | |
| US7770207B2 (en) | System, apparatus, program, and method for authentication | |
| US20070067620A1 (en) | Systems and methods for third-party authentication | |
| US20060112278A1 (en) | Method and system for biometric authentication of user feedback | |
| KR101611872B1 (en) | An authentication method using FIDO(Fast IDentity Online) and certificates | |
| US20080250245A1 (en) | Biometric-based document security | |
| JP2003099404A (en) | Authentication server device, client device, user authentication system using them, user authentication method, computer program thereof, and recording medium recording the program | |
| US20050076213A1 (en) | Self-enrollment and authentication method | |
| CN112383401A (en) | User name generation method and system for providing identity authentication service | |
| JP3739773B2 (en) | Biometric authentication system, biometric authentication gateway used therefor, and biometric authentication information distribution method | |
| WO2007030517A2 (en) | Systems and methods for third-party authentication | |
| WO2005088901A1 (en) | System and method for authenticating a user of an account |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PA0105 | International application |
Patent event date: 20031103 Patent event code: PA01051R01D Comment text: International Patent Application |
|
| PG1501 | Laying open of application | ||
| A201 | Request for examination | ||
| PA0201 | Request for examination |
Patent event code: PA02012R01D Patent event date: 20060425 Comment text: Request for Examination of Application |
|
| E902 | Notification of reason for refusal | ||
| PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20070824 Patent event code: PE09021S01D |
|
| E601 | Decision to refuse application | ||
| PE0601 | Decision on rejection of patent |
Patent event date: 20071220 Comment text: Decision to Refuse Application Patent event code: PE06012S01D Patent event date: 20070824 Comment text: Notification of reason for refusal Patent event code: PE06011S01I |